Перейти к содержанию

Производство процессоров Sandy Bridge начнётся в конце этого года


Рекомендуемые сообщения

Было очевидно, что в своих последних откровениях о планах Intel японские коллеги опираются на некие утечки из роадмапов, но проходящий в эти дни в Пекине IDF Spring 2010 давал не менее богатую пищу для обсуждения. Главной новостью первого дня этого форума стало официальное заявление представителей Intel о сроках выпуска процессоров Sandy Bridge. Из неофициальных источников мы знаем, что в первом квартале 2011 года архитектура Sandy Bridge пропишется в настольном и мобильном сегментах, а во втором полугодии она начнёт экспансию в серверном сегменте. Подобное расписание со ссылкой на комментарии представителей Intel приводит и сайт PC World.

 

Если же опираться исключительно на официальные заявления Intel, то пока компания говорит только о начале массового производства процессоров с архитектурой Sandy Bridge - как это обычно бывает, поставки процессоров начнутся в конце текущего года. Если учесть, что поставки на OEM-рынок начинаются за несколько месяцев до формального анонса, можно рассчитывать на анонс первых представителей архитектуры Sandy Bridge в первом квартале 2011 года. Приведём цитату из официального пресс-релиза Intel: "Процессоры на основе архитектуры Sandy Bridge будут поддерживать новую систему команд Intel Advanced Vector Extension (Intel AVX). Она отвечает растущей потребности в интенсивных вычислениях с плавающей запятой в приложениях для обработки фото, аудио и видео, 3D-моделирования, числовых аналитических методов, научных исследований и финансов. Sandy Bridge будет включать графическое ядро Intel шестого поколения, средства для ускорения операций с плавающей запятой, и исполнения программ, нуждающихся в интенсивном использовании ресурсов (мультимедийные задачи)." Сохранится и поддержка расширений AES-NI, которые были внедрены в 32 нм процессорах поколения Westmere. Они помогают ускорять операции шифрования данных.

 

В конце 2011 года начнётся выпуск 22 нм процессоров Ivy Bridge, которые унаследуют многие черты архитектуры Sandy Bridge, но перенесут их на более прогрессивный технологический процесс. О процессорах Sandy Bridge следует добавить, что интеграция графического ядра на одном кристалле с вычислительными ядрами позволит ему обращаться к общей кэш-памяти. Напомним, что у процессоров поколения Westmere контроллер памяти располагался на одном кристалле с графическим ядром, а вычислительные ядра и кэш были размещены на другом кристалле. Монолитный кристалл 32 нм процессоров Sandy Bridge исключает подобное физическое разделение, что должно положительно сказаться на уровне быстродействия.

 

http://www.overclockers.ru/hardnews/36838/...etogo_goda.html

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sh0keqlow
      Автор sh0keqlow
      CollectionLog-2025.05.31-16.43.zip
      После скачивания некоторых пиратских ПО выросла нагрузка на ЦП, а именно от explorer.exe. Держится примерно на 18%, хотя проводник не включен.
    • Notururu
      Автор Notururu
      Заметил, что стали сильно шуметь кулера на компе и подтормаживать система. Проверил в диспетчере задач нагружается процессор пытался проверить почему не вышло.

    • KL FC Bot
      Автор KL FC Bot
      Система управления контентом WordPress используется на 43,5% сайтов в Интернете, поэтому нет ничего удивительного в том, что злоумышленники постоянно ищут способы атаки на нее. В марте этого года исследователи кибербезопасности хостинговой компании GoDaddy описали продолжающуюся с 2016 года операцию, в рамках которой за последние 8 лет было скомпрометировано более 20 000 веб-сайтов на WordPress по всему миру.
      Операция получила название DollyWay World Domination из-за строки кода, найденной в нескольких вариантах вредоносного ПО, — define (‘DOLLY_WAY’, ‘World Domination’). В рамках DollyWay злоумышленники внедряют на сайты вредоносные скрипты с разнообразной функциональностью. Основная цель злоумышленников — перенаправление трафика посетителей легитимных сайтов на посторонние страницы. По состоянию на февраль 2025 года эксперты фиксировали более 10 тысяч зараженных WordPress-сайтов по всему миру.
      Для компрометации сайтов злоумышленники используют уязвимости в плагинах и темах WordPress. Через них на сайт сначала внедряется
      нейтральный скрипт, не привлекающий внимание систем безопасности, выполняющих статический анализ HTML-кода. А он, в свою очередь, подгружает более опасные скрипты, которые служат для профилирования жертвы, общения с командными серверами и непосредственно перенаправления посетителей зараженных сайтов. Более подробное техническое описание работы этих скриптов можно почитать в оригинальном исследовании.
      Как преступники монетизируют свою схему
      Ссылки редиректа, которые формирует DollyWay, содержат партнерский идентификатор. Это очень похоже на реферальные программы, которые часто используют, например, блогеры при рекламе тех или иных продуктов или сервисов. С помощью таких идентификаторов сайты определяют, откуда к ним попали пользователи, и обычно отчисляют блогерам процент за покупки тех посетителей, которые пришли через их ссылки. Операция DollyWay World Domination монетизируется очень похожим образом, используя партнерские программы VexTrio и Lospollos.
      VexTrio называют Uber в мире киберпреступности. Этот ресурс предположительно активен как минимум с 2017 года, а его основная роль состоит в посредничестве при распространении мошеннического контента, шпионского и вредоносного ПО, порнографии и так далее. Именно VexTrio непосредственно занимается перенаправлением трафика, который приходит от DollyWay, на мошеннические сайты.
       
      View the full article
    • djjg25
      Автор djjg25
      Касперский вирус ремовал тул нашёл 37 вирусов. Я не знаю как вирус попал на мой пк и что с ним делать. Антивирусов никогда на этот компьютер не ставил, только на прошлый, диск от которого вставил в этот. Пользуюсь только виндоус дефендером. 
      CollectionLog-2024.03.27-18.39.zip
    • KL FC Bot
      Автор KL FC Bot
      12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
      Низкое качество расшифровщиков
      Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
      Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
      Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
      В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
       
      View the full article
×
×
  • Создать...